nmap_vulners:一个使用已知服务信息提供漏洞数据的强大NSE脚本
字数 1144 2025-08-11 17:39:51

Nmap Vulners 脚本使用详解

1. 概述

nmap_vulners 是一个功能强大的 Nmap 脚本引擎(NSE)脚本,基于 Vulners.com 的 API 实现,能够利用已知服务信息提供漏洞数据。该脚本已被纳入标准的 Nmap NSE 库中。

2. 依赖项

2.1 核心依赖

  • nmap 库: http, json, string
  • http-vulners-regex (可选)

2.2 重要说明

  • 脚本依赖软件版本信息,因此必须使用 -sV 选项
  • 如果同时运行 http-vulners-regex 脚本,可以不使用 -sV 参数

3. 安装步骤

  1. 克隆项目源码:
git clone https://github.com/vulnersCom/nmap-vulners.git
  1. vulners.nse 脚本复制到 Nmap 脚本目录:

    • *nix系统: ~/.nmap/scripts/$NMAPDIR
    • macOS: /usr/local/Cellar/nmap/<version>/share/nmap/scripts/
    • Windows: C:\Program Files (x86)\Nmap\scripts
  2. 更新 Nmap 脚本数据库:

nmap --script-updatedb

4. 基本使用

4.1 基本命令

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

4.2 参数说明

  • mincvss: 可选参数,指定最低 CVSS 分数阈值,只显示高于此值的漏洞

5. 相关脚本

5.1 http-vulners-regex 脚本

功能

扫描 HTTP 响应信息,识别软件 CPE 数据,提高 vulners 主脚本的运行效率

依赖

  • nmap 库: http, json, string, stdnse, shortport, table

使用方式

nmap --script http-vulners-regex.nse [--script-args paths=<paths>] <target>

5.2 vulners_enterprise 脚本

功能

企业版脚本,需要使用 API 密钥

使用方式

nmap -sV --script vulners_enterprise [--script-args mincvss=<arg_val>,api_key=<api_key>,api_key_file=<absolute_path>,api_host=http://my_host.com] <target>

密钥配置方式

  1. 通过 api_key 参数直接指定
  2. 设置为环境变量 VULNERS_API_KEY
  3. 通过 api_key_file 参数指定密钥文件路径

6. 许可证

本项目遵循 GPL-3.0 开源许可证协议

7. 项目地址

GitHub: https://github.com/vulnersCom/nmap-vulners

8. 使用建议

  1. 结合 -sV 参数使用效果最佳
  2. 对于 Web 服务,建议同时使用 http-vulners-regex 脚本
  3. 企业用户可使用 vulners_enterprise 获取更全面的漏洞数据
  4. 使用 mincvss 参数过滤低危漏洞,提高结果可读性

9. 注意事项

  1. 脚本运行需要网络连接以访问 Vulners.com API
  2. 大量扫描可能会触发 API 限制
  3. 企业版需要合法授权
  4. 结果仅供参考,需进一步验证漏洞真实性
Nmap Vulners 脚本使用详解 1. 概述 nmap_vulners 是一个功能强大的 Nmap 脚本引擎(NSE)脚本,基于 Vulners.com 的 API 实现,能够利用已知服务信息提供漏洞数据。该脚本已被纳入标准的 Nmap NSE 库中。 2. 依赖项 2.1 核心依赖 nmap 库: http, json, string http-vulners-regex (可选) 2.2 重要说明 脚本依赖软件版本信息,因此必须使用 -sV 选项 如果同时运行 http-vulners-regex 脚本,可以不使用 -sV 参数 3. 安装步骤 克隆项目源码: 将 vulners.nse 脚本复制到 Nmap 脚本目录: * nix系统: ~/.nmap/scripts/ 或 $NMAPDIR macOS: /usr/local/Cellar/nmap/<version>/share/nmap/scripts/ Windows: C:\Program Files (x86)\Nmap\scripts 更新 Nmap 脚本数据库: 4. 基本使用 4.1 基本命令 4.2 参数说明 mincvss : 可选参数,指定最低 CVSS 分数阈值,只显示高于此值的漏洞 5. 相关脚本 5.1 http-vulners-regex 脚本 功能 扫描 HTTP 响应信息,识别软件 CPE 数据,提高 vulners 主脚本的运行效率 依赖 nmap 库: http, json, string, stdnse, shortport, table 使用方式 5.2 vulners_ enterprise 脚本 功能 企业版脚本,需要使用 API 密钥 使用方式 密钥配置方式 通过 api_key 参数直接指定 设置为环境变量 VULNERS_API_KEY 通过 api_key_file 参数指定密钥文件路径 6. 许可证 本项目遵循 GPL-3.0 开源许可证协议 7. 项目地址 GitHub: https://github.com/vulnersCom/nmap-vulners 8. 使用建议 结合 -sV 参数使用效果最佳 对于 Web 服务,建议同时使用 http-vulners-regex 脚本 企业用户可使用 vulners_enterprise 获取更全面的漏洞数据 使用 mincvss 参数过滤低危漏洞,提高结果可读性 9. 注意事项 脚本运行需要网络连接以访问 Vulners.com API 大量扫描可能会触发 API 限制 企业版需要合法授权 结果仅供参考,需进一步验证漏洞真实性